根据的报道,攻击者可能会利用EwonCosy+工业远程访问解决方案中的半打安全漏洞,获得根权限,并通过加密固件文件和密码解密,甚至VPN会话劫持实现进一步的妥协。
其中,最严重的漏洞是高危漏洞CVE-2024-33892,来自SySS GmbH的研究者在今年的DEFCON安全会议上展示的分析表明,该漏洞可被利用来暴露基于cookie的信息。另外四个漏洞,从CVE-2024-33893到CVE-2024-33896,严重程度则从低到中等不等,而最终一个漏洞,标记为CVE-2024-33897,可能会引发可用性问题,但尚未确定其严重性评级。
研究员Moritz Abrell表示:“未认证的攻击者可以通过结合已发现的漏洞,获得Cosy+的根访问权限,例如,等待管理员用户登录该设备。”
以下是与Ewon Cosy+相关的漏洞概述:
漏洞编号 | 严重性 | 描述 |
---|---|---|
CVE-2024-33892 | 高危 | 可导致cookie信息泄露 |
CVE-2024-33893 | 中等 | 其他相关漏洞 |
CVE-2024-33894 | 中等 | 其他相关漏洞 |
CVE-2024-33895 | 低 | 其他相关漏洞 |
CVE-2024-33896 | 低 | 其他相关漏洞 |
CVE-2024-33897 | 待评级 | 可引发可用性问题 |
为了降低风险,用户应该立即关注这些漏洞,并采取必要措施确保设备安全。
Leave a Reply